1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

hacker em frente de computadores com o mapa do mundo

 

Uma vasta operação policial internacional resultou no encerramento do AVCheck, um serviço online notório entre cibercriminosos. A plataforma era utilizada para verificar se o seu malware conseguia contornar os principais softwares antivírus comerciais antes de ser lançado em ataques reais. Atualmente, quem tentar aceder ao domínio oficial do serviço, avcheck.net, depara-se com um aviso de apreensão exibindo os emblemas do Departamento de Justiça dos EUA (DoJ), do FBI, do Serviço Secreto dos EUA e da polícia holandesa (Politie).

 

O que era o AVCheck e como funcionava?

 

Segundo um anúncio no website da Politie, o AVCheck destacava-se como um dos maiores serviços de contra-análise de antivírus (CAV) a nível mundial. A sua principal função era permitir que os autores de malware avaliassem a capacidade das suas criações se manterem furtivas e evitarem a deteção por soluções de segurança. Este tipo de ferramenta é crucial para os criminosos, pois permite-lhes refinar o software malicioso para maximizar a sua eficácia.

Matthijs Jaspers, da Politie, sublinhou a importância da ação: "Retirar o serviço AVCheck de operação marca um passo importante no combate ao crime organizado cibernético." Acrescentou ainda que, "com esta [ação], perturbamos os cibercriminosos o mais cedo possível nas suas operações e prevenimos vítimas."

 

Ligações perigosas: Cryptor.biz e Crypt.guru também na mira

 

As investigações revelaram também ligações entre os administradores do AVCheck e serviços de "criptografia" de malware. 

Estes serviços de criptografia são parte integrante do mesmo ecossistema malicioso, auxiliando os criadores de malware a encriptar ou ofuscar os seus códigos maliciosos (payloads). O objetivo é torná-los indetetáveis pelos programas antivírus. O processo típico de um cibercriminoso passava por usar um serviço de criptografia para disfarçar o seu malware, testá-lo em plataformas como o AVCheck para confirmar a sua indetetabilidade e, só então, lançar os ataques contra os alvos definidos.

 

Curiosamente, antes do desmantelamento definitivo do AVCheck, a polícia implementou uma página de login falsa. Esta página alertava os utilizadores que tentassem aceder ao serviço para os riscos legais associados à sua utilização.

 

Autoridades destacam golpe significativo no ecossistema do cibercrime

 

Um comunicado do Departamento de Justiça dos EUA, datado de 27 de maio de 2025, reiterou a importância do desmantelamento do AVCheck e dos referidos serviços de encriptação.

 

"Os cibercriminosos não se limitam a criar malware; eles aperfeiçoam-no para máxima destruição," afirmou Douglas Williams, Agente Especial do FBI. "Ao recorrerem a serviços de contra-análise de antivírus, os agentes maliciosos refinam as suas armas contra os sistemas de segurança mais robustos do mundo para melhor contornar firewalls, evadir análises forenses e causar estragos nos sistemas das vítimas."

 

A descoberta da natureza ilegal do AVCheck e a sua ligação a ataques de ransomware que visaram entidades americanas foram possíveis graças ao trabalho de agentes infiltrados. Estes agentes fizeram-se passar por clientes e realizaram aquisições nos serviços sob investigação. "De acordo com a declaração juramentada que suporta estas apreensões, as autoridades realizaram compras disfarçadas nos websites apreendidos e analisaram os serviços, confirmando que foram concebidos para o cibercrime," lê-se no comunicado do Departamento de Justiça. "Os documentos judiciais também alegam que as autoridades reviram endereços de email associados e outros dados que ligam os serviços a grupos de ransomware conhecidos que têm vitimado alvos tanto nos Estados Unidos como no estrangeiro, incluindo na área de Houston."

 

A sombra da "Operação Endgame"

 

Esta ação está integrada na "Operação Endgame", uma iniciativa policial internacional de grande escala que, recentemente, resultou na apreensão de 300 servidores e 650 domínios utilizados para facilitar ataques de ransomware. A mesma operação já tinha anteriormente perturbado as operações de malware Danabot e Smokeloader, bastante populares entre os cibercriminosos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech